viernes, 10 de abril de 2015

La promiscuidad de la información personal (Parte I – la problemática)

Introducción

Hoy una de las maravillas de la tecnología, es que ha permitido que estemos conectados en todo momento y en cualquier lugar, siempre y cuando tengamos cobertura de algún tipo de servicios de datos de nuestros dispositivos móviles o alguna red WiFi.

Si muchos recuerdan, hace 40 años atrás para mandar un mensaje usábamos el correo postal, en donde en muchos barrios, en las esquinas encontrábamos el buzón amarillo, repositorio seguro para que el cartero lo revisara una vez a la semana y juntara todas las cartas, para que las llevara a la casa central. Esto hoy se ha convertido en un buzón personal, en donde todo el tiempo entra ciento de correos electrónicos.

 
Los mensajes prosperaron con el SMS y hoy estamos conectados a todo tipo de herramienta que nos permite mandar mensajes a nuestros conocidos. El mensaje que dábamos en papel en la mano del destinatario, ahora pasa por una gran red y llega al otro lado a un dispositivo de nuestro receptor.

Toda esta maravilla que facilita la comunicación, no deja de presentar riesgos. El correo postal, nadie lo abría y leía su contenido mientras iba de viaje, hoy un correo electrónico se puede interceptar, leer y permitir que siga su camino. Lo mismo ocurre con los mensajes que enviamos con Twitter, WhatsApp, etc., donde utilizando las herramientas adecuadas, podemos leer mensajes entre personas.

No aceptar el riesgo

Cuando hablo con los usuarios de estas herramientas, y comento un poco los riesgos, vienen excusas de por qué no les interesa conocer los problemas de seguridad que puedan ocurrirles, tales como

1)      “… mis mensajes no tienen nada de secreto…”
2)      “… quien va a querer mirar mis mensajes…”
3)      “… yo siempre le digo a todos a donde voy, para que voy a desactivar el GPS…”
4)      “… donde vivo no hay problemas de seguridad…”
5)      “… no me interesa entender cómo funciona, solo lo uso…”
6)      “… mis hijos saben más que yo, no me interesa…”
7)      … la lista sigue…

Pues bien, les voy a comentar cuales son los riesgos por sus comportamientos, y no cuesta nada prevenir, ya que pueden evitar a futuro un buen dolor de cabeza. Para empezar, les recuerdo que siempre hay personas interesadas por la información que pueda recabar de otro, por lo tanto, manejen con cautela la información. Muchos se preguntarán, ¿qué información?, bueno, acá les comento que deben mantener con privacidad: DATOS PERSONALES. En la Rep. Argentina la Ley 25326 fue redactada, promulgada y puesta en vigencia precisamente para proteger los datos de las personas.

Problemática

Vamos a ir a casos prácticos, en donde vamos analizar el comportamiento de las personas y que consecuencias tienen.

CASO 1: Uso de Facebook.
Problemática: el usuario no tiene correctamente configurado su FACEBOOK, por lo cual, hasta personas anónimas pueden ver su perfil y publicaciones.

Ejemplo: “…Amigos les mando la foto de Aruba!!!..”, publicada mientras están de vacaciones. Su perfil contiene la información de quien es la persona, gustos, seguramente fotos sacadas en el hogar, con bienes personales y si no desactivó el GPS, la foto al ser subida, precisamente da las coordenadas de Aruba.

Consecuencia: Podemos ubicar el domicilio de la persona que nos avisa que está con su familia en Aruba, utilizando la guía telefónica y antes de darnos una vuelta por el domicilio, podemos usar StreetView de Google para ver si la casa tiene rejas, paredes colindantes, etc. Con esto y algunos artilugios más que no vamos aclarar, un intruso puede hacerse una visita y hacerse de bienes que no le son propios.

CASO 2: Venta de Vehículos
Problemática: una persona vende su unidad motriz, pone sus datos en un cartel en el vidrio trasero del auto y como si fuera poco tiene los calcos indicando como está conformada su familia (incluyendo mascotas).

Ejemplo: ver foto.


Consecuencia: Un intruso, puede averiguar donde vive, analizar como es el comportamiento de la familia y provocar un secuestro express o virtual.

CASO 3: Uso de Twitter o WhatsApp
Problemática: uso de estas herramientas para intercambiar mensajes que pueden comprometer al individuo. Menciono solo algunos ejemplos, capturados analizando el espectro utilizando solamente el celular, en la temporada de verano en una ciudad veraniega en el 2015, con algunas herramientas:

1)      “Ya salí del banco con lo que acordamos, voy caminando por que no me vine en el auto, así vamos y pagamos el alquiler…”.

2)      “Voy a buscarte al boliche en 5 minutos, no te demores por que dejo todo abierto en casa…”

3)      “La alarma de la casa no funciona, por favor querido llama al service…”

4)      “Estoy sola en casa, mis padres se fueron al teatro…”

5)      “Mis padres me obligaron a venir conmigo de vacaciones y dejé la compu en casa, estoy aburrido…”

6)      “Esta noche me voy al casino y patino el sueldo…”


Consecuencia: si bien se ahorran unos centavos por no mandar un SMS, que de alguna manera es más seguro, han puesto su seguridad en jaque, ya que estos mensajes fueron capturados con herramientas que se pueden bajar del Play Store de Android y no requiere ser tan experto en el uso de las mismas. Si el celular tiene el GPS activo, podemos saber inmediatamente donde se encuentra esa persona que ha enviado el mensaje y como en el perfil suele tener la foto, podemos ubicarlo rápidamente.

CASO 4: El celular es mi agenda de bolsillo
Problemática: el celular se ha convertido en una herramienta en donde los usuarios llevan toda su vida. Podemos encontrar la agenda personal, fotos personales, correos electrónicos, mensajes privados, etc. El problema es que la mayoría de los celulares no están configurados correctamente, podemos encontrarlos con el GPS activo, no pide contraseña al acceder al mismo, no posee antivirus instalado, no tiene protección contra robo y seguramente están configurado todos los accesos a las softwares de redes sociales, por lo cual vamos a poder hacernos de más información de sus conocidos.

Consecuencia: hoy, según las estadísticas que estuve revisando, en la Argentina, se roba un celular aproximadamente cada 15 minutos. Es decir, que en ese periodo de tiempo, hay personas que pierden su intimidad y ponen en riesgo su seguridad, ya que el intruso pasa a tener información sensible del individuo que podrá utilizar posteriormente para hacerse de más bienes o dinero.

Resumen

Podemos seguir con algunos casos más (uso de contraseñas simples, dejar anotado la contraseña atrás del celular, usar patrones y el film protector está tan gastado que se nota el patrón, etc), pero lo importante es prevenir y poner manos a la obra para proteger nuestra información. En la segunda parte vamos a explicar cómo deben protegerse y configurar sus celulares para estar un poco más seguro. Ahora bien, esto va a requerir un cambio en sus hábitos, la seguridad no es una panacea y si Uds siguen mandando mensajes con información sensible por Twitter, ya no podremos ayudarlos.


Hasta la próxima.

No hay comentarios.: